期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
一种涉微信公众号违法犯罪的自动取证方法 被引量:2
1
作者 汤艳君 斯嘉懿 李嘉奇 《西安邮电大学学报》 2018年第4期84-88,104,共6页
设计并实现了一种涉微信公众号违法犯罪的自动取证方法。该方法将网络爬虫技术应用到涉微信公众号犯罪案件的取证中,自动登录微信公众号后台,利用网络爬虫获取目标公众号的所有的文章标题与地址,结合网页截屏技术自动保存目标文章内容... 设计并实现了一种涉微信公众号违法犯罪的自动取证方法。该方法将网络爬虫技术应用到涉微信公众号犯罪案件的取证中,自动登录微信公众号后台,利用网络爬虫获取目标公众号的所有的文章标题与地址,结合网页截屏技术自动保存目标文章内容。实验结果表明,该方法可以实现对微信公众号文章的远程、自动取证。 展开更多
关键词 微信公众号 违法犯罪取证 网络爬虫
下载PDF
刑侦体制改革下合成作战新模式的探究 被引量:1
2
作者 斯嘉懿 安祥宇 +1 位作者 英宏程 汤艳君 《南方农机》 2018年第13期179-180,共2页
日趋智能化、多样化的犯罪形式对公安机关传统侦查模式提出了新的要求,为此,各地公安机关根据实际情况陆续组建了合成作战部门。本文通过对四地(福建三明市、山东淄博市、陕西安康市以及浙江诸暨市)公安机关相关部门合成作战模式进行分... 日趋智能化、多样化的犯罪形式对公安机关传统侦查模式提出了新的要求,为此,各地公安机关根据实际情况陆续组建了合成作战部门。本文通过对四地(福建三明市、山东淄博市、陕西安康市以及浙江诸暨市)公安机关相关部门合成作战模式进行分析,比较其模式异同,以期为各地区公安机关之间的侦查工作模式提供取长补短、优势互补的借鉴作用。 展开更多
关键词 合成作战 改革 新模式
下载PDF
基于共享单车二维码犯罪案件的侦查取证方法与防范策略——从一起典型案件谈起 被引量:1
3
作者 英宏程 汤艳君 斯嘉懿 《公安教育》 2018年第1期41-43,共3页
一、引言 2016年,随着“ofo单车”的转型成功,“摩拜单车”的问世以及众多共享单车公司的出现,使得这些公司的竞争愈发激烈,同时,这种新的出行方式也受到了很多人的青睐,“共享单车”也因此入围了年度热搜关键词。其实,共享单车并非是... 一、引言 2016年,随着“ofo单车”的转型成功,“摩拜单车”的问世以及众多共享单车公司的出现,使得这些公司的竞争愈发激烈,同时,这种新的出行方式也受到了很多人的青睐,“共享单车”也因此入围了年度热搜关键词。其实,共享单车并非是近几年才在国内出现的,早在2007年国内就引进了国外新兴的公共单车模式。 展开更多
关键词 单车 共享 典型案件 防范策略 取证方法 犯罪案件 二维码 侦查
下载PDF
“网络兼职刷单”诈骗案件的取证方法 被引量:10
4
作者 汤艳君 李嘉奇 +1 位作者 斯嘉懿 英宏程 《中国刑警学院学报》 2018年第1期57-62,共6页
"网络兼职刷单"诈骗案件频发,使得公安机关打击此类犯罪应接不暇。以3起典型案件为基础,总结了犯罪作案过程和手段,结合打击电信诈骗案件的经验,分别从侦查思路和取证技术两个方面提出新的取证方法,并从多角度地总结了防范对... "网络兼职刷单"诈骗案件频发,使得公安机关打击此类犯罪应接不暇。以3起典型案件为基础,总结了犯罪作案过程和手段,结合打击电信诈骗案件的经验,分别从侦查思路和取证技术两个方面提出新的取证方法,并从多角度地总结了防范对策。为打击此类案件和提高社会防范起到借鉴作用。 展开更多
关键词 网络兼职刷单 诈骗 电子取证
原文传递
BadUSB攻击的实验与防范
5
作者 秦玉海 李懿攀 斯嘉懿 《中国刑警学院学报》 2018年第4期119-123,共5页
现有操作系统的安全机制无法对USB设备底层固件进行安全检测,恶意攻击者因此通过改写USB设备的底层固件发起BadUSB攻击,极大威胁了计算机的完整性、保密性、可用性。为改善这一现状,从分析USB通信协议的脆弱性入手,使用写入恶意固件的AR... 现有操作系统的安全机制无法对USB设备底层固件进行安全检测,恶意攻击者因此通过改写USB设备的底层固件发起BadUSB攻击,极大威胁了计算机的完整性、保密性、可用性。为改善这一现状,从分析USB通信协议的脆弱性入手,使用写入恶意固件的ARV单片机向目标计算机发起BadUSB攻击并成功获取了该机操作权限,在验证了攻击可行性的同时也进一步地理清了该攻击的思路与关键步骤。在此基础上,提出并验证了防范BadUSB攻击的相关策略,为打击恶意硬件攻击类案件提供了有力的理论支持。 展开更多
关键词 USB安全 BadUSB攻击 恶意USB设备 ARV单片机
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部